Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Agnitum Outpost Firewall Pro (Часть 6)

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92

Открыть новую тему     Написать ответ в эту тему

Maz



Дед Мазай
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Предыдущие части темы
Тема в Варезнике - все вопросы по поиску лекарства только в ней!
 
Agnitum Outpost Firewall Pro 9.3 4934.708.2079.611 (1.12.2015)



Agnitum Outpost Firewall Pro - это персональный брандмауэр, защищающий пользователей путем фильтрации входящего и исходящего сетевого трафика, контроля текущих соединений, выявления подозрительных действий. Программа также обеспечивает блокировку назойливой рекламы, ускорение работы с сетью, блокировку активного содержимого веб-страниц.  

Скачать: x32 | x64  

Локализация русская, английская, немецкая, французская и испанская  

История изменений  
Распространение продуктов Outpost прекращено, сервера выключены, обновления больше не выходят.

 
Все предыдущие версии Аутпоста + доп. материал
Архив на офсайте

Приоритеты выполнения правил EN | RU
 
Неофициальный русский форум Outpost Firewall
Outpost - outside and inside. Справочная информация ver. 1.0 (Справочник с неофициального русского форума Outpost)

Прежде чем задать вопрос, загляните в Базу знаний Outpost!
Велика вероятность, что ответ на свой вопрос вы там найдёте!


Анти-рекламная база для Outpost: AGNIS Outpost Ad Block List
Blocklist Manager - менеджер "черного-списка" интернет адресов, к которым лучше не подсоединяться.
Топик: IP Subnet Calculator
Лучший домашний фаервол firewall - сравниваем и обсуждаем
Настройка персональных файерволов (firewall rules)
HIPS - Host-based Intrusion Prevention System
 
Почитать про совместную работу Agnitum Outpost Firewall Pro и продуктов Kaspersky Lab
Инструкция по настройке Outpost Firewall Pro
 
Совместимость с Windows 10
Слухи о скоропостижной смерти Outpost оказались преждевременными. Прочтение стр. 29-30 темы дает смелость утверждать, что Outpost по-прежнему нормально работает со всеми подключенными модулями, в т.ч. на Windows 10 Pro 22H2 х64(Сборка ОС 19045.4170).
Совместимость с Windows 11
С использованием модифицированного version.dll, Outpost по-прежнему нормально работает со всеми подключенными модулями и на Windows 11 Pro 23H2 х64(Сборка ОС 22631.3296).
 
Способ решения проблем с блокировкой транзитных пакетов(например, с VirtualBox 6.1)

Всего записей: 38758 | Зарегистр. 26-02-2002 | Отправлено: 13:05 17-12-2016 | Исправлено: Caravelli, 18:36 13-03-2024
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
mar3547

Цитата:
...то при наличии огромного числа приложений наверное припухнешь вручную создавать правила для них...
Разве им всем нужен доступ в инет?
 
Ну и если всем в автоматическом режиме разрешать шастать туда-сюда, то зачем вообще фаервол использовать.

Всего записей: 29120 | Зарегистр. 15-09-2001 | Отправлено: 12:44 16-01-2017
Ferwest

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
 "Автоматически создавать и обновлять правила" и "Автоматически создавать правила для приложений, подписанных доверенными разработчиками"
Если вместо первой выбрать в настройках "Не создавать правила автоматически", а вторую оставить включенной. Тогда сетевые правила будут тоже сами создаваться, но!, будут прописываться разрешения только для тех действий, которые приложение совершило в процессе своей сетевой активности.

Всего записей: 388 | Зарегистр. 12-01-2017 | Отправлено: 19:32 16-01-2017 | Исправлено: Ferwest, 19:36 16-01-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ferwest

Цитата:
Тогда сетевые правила будут тоже сами создаваться, но!, будут прописываться разрешения только для тех действий, которые приложение совершило в процессе своей сетевой активности.
Что сведёт всю защиту к нулю.

Всего записей: 29120 | Зарегистр. 15-09-2001 | Отправлено: 19:58 16-01-2017 | Исправлено: WildGoblin, 21:11 16-01-2017
mar3547



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
 

Цитата:
Ну и если всем в автоматическом режиме разрешать шастать туда-сюда, то зачем вообще фаервол использовать.  

 
Согласен. Просто наверное не всегда хватает знаний, чтобы понять, как наиболее верно составить правило для приложения. Сидишь и начинаешь ломать голову при запросе, - стоит разрешать или нет, туда, не туда, не заблокируется ли что-нибудь в работе приложения?... По глобальным настройкам у меня вроде вопросов нет, там я уже вроде со всем более-менее разобрался, читал разные статьи (подробного, объясняющего материала по этому делу хватает), стараюсь там все максимально закрыть, а вот с приложениями как-то сложнее. С теми же вкладками "Anti-leak" и "Защита системы" тоже довольно сложно разобраться.
А вот еще такой момент хотел спросить. 7-уровневую модель OSI я себе представляю. Вот для приложения SVCHOST.EXE (главный процесс для служб) по умолчанию во вкладке "Параметры" установлено "Доступ к rawsocket" - "Разрешить", "Фильтрация содержимого" - "Не осуществлять фильтрацию". Фильтрация не осуществляет, чтобы не слишком загружать систему? А низкоуровневый доступ к сети разрешен, чтобы процесс мог слушать все порты, принимать любые, нестандартные пакеты и работать с ними? Или я тут чего-то недопонимаю?
А вот для приложения LSASS.EXE (сервис проверки подлинности локальной системы безопасности, отвечающий за авторизацию пользователей) по умолчанию во вкладке "Параметры" установлено "Доступ к rawsocket" - "Разрешить", "Фильтрация содержимого" - "Включить фильтрацию". А тут зачем они дали низкоуровневый доступ, а фильтрацию включили?
На остальных приложениях во вкладке "Параметры" по умолчанию стоит "Доступ к rawsocket" - "Спрашивать", "Фильтрация содержимого" - "Включить фильтрацию". Ну, как-бы это понятно, что если приложение полезет на низком уровне в сеть, чтобы информировать об этом пользователя, а он уже принял решение - разрешать (рисковать) или запрещать. Ну, и понятно, что всегда осуществляется фильтрация пакетов приложения.

Всего записей: 24 | Зарегистр. 07-11-2011 | Отправлено: 20:03 16-01-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
mar3547

Цитата:
Просто наверное не всегда хватает знаний, чтобы понять, как наиболее верно составить правило для приложения. Сидишь и начинаешь ломать голову при запросе, - стоит разрешать или нет, туда, не туда, не заблокируется ли что-нибудь в работе приложения?...
А вы не торопитесь - разбирайтесь потихоньку и со временем создание нового правила будет происходить гораздо быстрее.

Цитата:
По глобальным настройкам у меня вроде вопросов нет, там я уже вроде со всем более-менее разобрался, читал разные статьи (подробного, объясняющего материала по этому делу хватает), стараюсь там все максимально закрыть...
По максимуму это как-то так (низкоуровневые правила):
 
Block Unused Protocols

Код:
Where the Protocol is IP
    and protocol type is HOPOPT, IGMP, GGP, IPIIP, ST, CBT, EGP, IGP, BBN-RCC-MON, NVP, PUP, ARGUS, EMCON, XNET, CHAOS, TMux, DCN-MEAS, HMP, PRM, XNS-IDP, TRUNK-1, TRUNK-2, LEAF-1, LEAF-2, RDP, IRTP, ISO-TP4, NETBLT, MFE-NSP, MERIT-INP, DCCP, 3PC, IDPR, XTP, DDP, IDPR-CMTP, TP++, IL, IPv6, SDRP, IPv6-Route, IPv6-Frag, SDRP, RSVP, GRE, MHRP, BNA, ESP, AH, I-NLSP, SWIPE, NARP, MEP, TLSP, SKIP, ICMPv6, IPv6-NoNxt, IPv6-Opts, CFTP, SAT-EXPAK, KRYPTOLAN, RVD, IPPC, SAT-MON, VISA, IPCV, CPNX, CPHB, WSN, PVP, BR-SAT-MON, SUN-ND, WB-MON, WB-EXPAK, ISO-IP, VMTP, SECURE-VMTP, VINES, TTP, NSFNET-IGP, DGP, TCF, EIGRP, OSPF, Sprite-RPC, LARP, MTP, AX.25, IPIP, MICP, SCC-SP, ETHERIP, ENCAP, GMTP, IFMP, PNNI, PIM, ARIS, SCPS, QNX, A/N, IPPCP, SNP, Compaq-Peer, IPX-in-IP, VRRP, PGM, L2TP, DDX, IATP, STP, SRP, UTI, SMP, SM, PTP, FIRE, CRTP, CRUDP, SSCOPMCE, IPLT, SPS, PIPE, SCTP, FC, RSVP, manet, HIP, Shim6, PXP
 Block It  
    and High Priority

 
Block Unknown Protocols

Код:
Where the Protocol is IP
    and protocol type is RAWSOCKET
 Block It  
    and Report It  
    and High Priority

 

Цитата:
С теми же вкладками "Anti-leak" и "Защита системы" тоже довольно сложно разобраться.
Там тяжело дать какие-то универсальные рекомендации - нарабатывайте опыт и тогда сможете разобраться давать ли какой-то программе, к примеру, доступ к автозагрузке или нет.
(Ещё есть такой нюанс - программе нужен доступ куда-то, но сабж может не выдать запрос и даже не отобразить его в логах - приходится методом научного тыка перебирать все разрешения.)

Цитата:
Вот для приложения SVCHOST.EXE (главный процесс для служб) по умолчанию во вкладке "Параметры" установлено "Доступ к rawsocket" - "Разрешить"...
Заблокировать - нефига ему равсокеты юзать.

Цитата:
Фильтрация не осуществляет, чтобы не слишком загружать систему?
или чтобы косячная фильтрация чего-нибудь не поломала (я её обычно на корню вырезаю т.к. для фильтрации лучше локальные прокси использовать или расширения для браузера).

Цитата:
А низкоуровневый доступ к сети разрешен, чтобы процесс мог слушать все порты, принимать любые, нестандартные пакеты и работать с ними?
Ну да - что бы работало с нестандартными протоколами.

Цитата:
А тут зачем они дали низкоуровневый доступ, а фильтрацию включили?
х.з. - возможно что бы всё работало в любом случае и хомячки в случае чего не порвали разрабов.

Всего записей: 29120 | Зарегистр. 15-09-2001 | Отправлено: 21:37 16-01-2017
Hurtavy

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Работает, но таки альтернативу лучше потихоньку осваивать.

Особенно с учётом того, что на Вин10 и Вин8.1 оутпост 9.3 блокирует транзитные пакеты, в следствие чего не работает NAT в виртуальных машинах https://forums.virtualbox.org/viewtopic.php?f=1&t=81455#p383273
Как говорят в Agnitum
Цитата:
Unfortunately, support and updates stopped on 9 January 2017. This was
a known issue, but the development of the program had ended before the
examination and fixing this issue.

Всего записей: 86 | Зарегистр. 20-02-2006 | Отправлено: 17:53 18-01-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Hurtavy

Цитата:
Особенно с учётом того, что на Вин10 и Вин8.1 оутпост 9.3 блокирует транзитные пакеты, в следствие чего не работает NAT в виртуальных машинах...
Не блокирует он транзитные пакеты при должной настройке - топик почитайте.

Цитата:
Как говорят в Agnitum
Нет уже давно никакого Agnitum.

Всего записей: 29120 | Зарегистр. 15-09-2001 | Отправлено: 18:16 18-01-2017
Hurtavy

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Не блокирует он транзитные пакеты при должной настройке - топик почитайте.

У меня на Вин 8.1 и Оутпост 9.1 не блокирует. Ставлю Вин10 и Оутпост 9.3, конфигурацию сохранить - загрузить, и виртуалки не работают. Удаляешь Оутпост - опять всё работает. Завтра попробую 9.2 и 9.1
 

Цитата:
Нет уже давно никакого Agnitum.

Я же ссылку дал, там в последнем сообщении процитировано...

Всего записей: 86 | Зарегистр. 20-02-2006 | Отправлено: 18:47 18-01-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Hurtavy

Цитата:
Ставлю Вин10 и Оутпост 9.3, конфигурацию сохранить - загрузить, и виртуалки не работают.
А что за гипервизор? У меня на VMware нет проблем, ну и при подключении к инету одной машины через другую тоже нет проблем с транзитными пакетами (обсуждали это уже в топике несколько раз).

Цитата:
Я же ссылку дал, там в последнем сообщении процитировано...
Кто-то что-то процитировал (или сам написал)..

Всего записей: 29120 | Зарегистр. 15-09-2001 | Отправлено: 18:58 18-01-2017 | Исправлено: WildGoblin, 18:58 18-01-2017
Hurtavy

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
А что за гипервизор?

Без разницы. И Virtualbox и VMware и Hyper-V. Из виртуальных машин вообще не пингуются внешние адреса. Bridge работает нормально. Если в одной сети NAT сделать несколько виртуальных машин, они друг друга видят, а наружу - никак

Всего записей: 86 | Зарегистр. 20-02-2006 | Отправлено: 19:07 18-01-2017
cspb

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Интересная штука, Аутпост то, всё еще обновляется, ткнул обновить и что то обновилось, опять стало зелененьким) (19 января)

Всего записей: 328 | Зарегистр. 02-03-2007 | Отправлено: 09:47 19-01-2017
xMOHOXPOMx



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
cspb

Цитата:
 и что то обновилось, опять стало зелененьким)  

У меня тоже зелёненькое.

Коллеги. А кто - что может сказать о фаерволе в SEP 14 (неуправляемый клиент) ? Сорри за офтоп конечно... Но вроде общим делом занимаемся, альтернативу покойному ищем.

Всего записей: 2420 | Зарегистр. 06-07-2011 | Отправлено: 10:30 19-01-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Hurtavy

Цитата:
Без разницы. И Virtualbox и VMware и Hyper-V. Из виртуальных машин вообще не пингуются внешние адреса. Bridge работает нормально. Если в одной сети NAT сделать несколько виртуальных машин, они друг друга видят, а наружу - никак
C VMware точно проблем нет - есть много виртуалок, сеть на основе NAT, Аутпост последний - всё нормально с гостей пингуется и доступ наружу конечно есть.
 
cspb

Цитата:
Интересная штука, Аутпост то, всё еще обновляется, ткнул обновить и что то обновилось, опять стало зелененьким) (19 января)
Сервер наверное просто забыли выключить, но там ничего не обновляется уже с прошлой весны.

Всего записей: 29120 | Зарегистр. 15-09-2001 | Отправлено: 12:57 19-01-2017
Mercedes_Benz

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Инструкция, чтобы случайно не сбросить настройки "Agnitum Outpost Firewall Pro" на заводские. Отключение кнопки "Вернуться к настройкам по умолчанию".
 
Кнопки расположены очень близко, и при случайном нажатии - настройки скидываются на дефолт без подтверждения. Особенно актуально для тех, кто часто пользуется меню "Дополнительные настройки" - я уже несколько раз случайно цеплял кнопку сброса настроек.
 
1. Отключить внутреннюю защиту "Outpost Firewall Pro", потом не забыть включить:
Меню "Настройки" в главном окне программы - Общие - Внутренняя защита - Выключено
2. Закрыть программу.
3. Сделать копию файла  "op_mon.exe", например с именем  "op_mon-1.exe", с помощью него можно будет сбросить настройки программы по умолчанию.
4. Открыть файл "op_mon.exe" в любом HEX-редакторе.
5. Найти поиском HEX-последовательность "720065007300650074005F00730065007400740069006E0067007300" и затереть нулями.
6. После запуска файла "op_mon.exe", кнопка "Вернуться к настройкам по умолчанию" не будет выполнять никаких действий.

Всего записей: 860 | Зарегистр. 12-01-2011 | Отправлено: 11:12 22-01-2017
WatsonRus



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Не проще рабочую конфигурацию сохранять?

Всего записей: 37866 | Зарегистр. 03-05-2004 | Отправлено: 14:06 22-01-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Mercedes_Benz

Цитата:
Отключение кнопки "Вернуться к настройкам по умолчанию".
Я чего-то даже не нашёл такой кнопки.
 
WatsonRus

Цитата:
Не проще рабочую конфигурацию сохранять?
Ежедневный бэкап наше всё.

Всего записей: 29120 | Зарегистр. 15-09-2001 | Отправлено: 17:59 22-01-2017
Hurtavy

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
Я чего-то даже не нашёл такой кнопки

Там не кнопка, а ссылка. Внизу на странице Настройки, сразу под "Дополнительные настройки"

Всего записей: 86 | Зарегистр. 20-02-2006 | Отправлено: 18:24 22-01-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Hurtavy

Цитата:
Там не кнопка, а ссылка. Внизу на странице Настройки, сразу под "Дополнительные настройки"
Ага, спасибо! Я всегда в доп настройки по ПКМ на значке в трее заходил.

Всего записей: 29120 | Зарегистр. 15-09-2001 | Отправлено: 22:18 22-01-2017
unter_officer



Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

Цитата:
Там не кнопка, а ссылка. Внизу на странице Настройки, сразу под "Дополнительные настройки"

Тогда уж проще в файле C:\Program Files\Agnitum\Outpost Firewall Pro\html_view\settings.html вырезать этот кусок:
Код:
<div class="row">
<div class="small_icon_arrow"></div>
<div class="link" id="reset_settings" cmd="reset_settings" op_mon_id="reset_settings">Reset settings to defaults</div>
</div>

И не надо с HEX-редактором ковыряться.

Всего записей: 287 | Зарегистр. 03-08-2008 | Отправлено: 23:11 22-01-2017 | Исправлено: unter_officer, 23:21 22-01-2017
Remdale

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
На качественную настройку фаервола уходит действительно очено много времени. Могу поделиться черным списком рекламных и трекерных (всех нежелательных) IP адресов. С помощью Firefox отслеживал, с каких адресов приходит реклама и заносил в список блокировки. Вот так насобиралось около 1800 адресов. Правда ноут 2-ядерный очень сильно тупит при открытии какого-то сайта. Загрузка проца на 100% во время загрузки сайта т.к. каждый пакет проходит через огромный фильтр, список адресов в котором постоянно растет. Так что думаю купить роутер, в который можно будет заносить эти адреса, чтобы компы не напрягать. Думаю взять Mikrotik. Как считаете?
Нужно просто скопировать этот текст в буфер и вставить в правило блокировки, которое должно быть помещено в начало списка. Копировть нужно полностью от Where the Protocol is TCP до Block It.
Список

Всего записей: 206 | Зарегистр. 25-10-2010 | Отправлено: 03:13 23-01-2017 | Исправлено: Remdale, 03:22 23-01-2017
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92

Компьютерный форум Ru.Board » Компьютеры » Программы » Agnitum Outpost Firewall Pro (Часть 6)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru